miércoles, 26 de febrero de 2020

¿Nos espían los chismes tecnológicos?

¿Nos espían los chismes tecnológicos?


Quizás le haya pasado a usted o se lo haya escuchado contar a alguien: dos personas, sentadas alrededor de una mesa sobre la que reposa un teléfono móvil. Al poco, el móvil le ofrece anuncios sobre la conversación. ¿Cómo se explica eso?


El objeto varía de un testigo a otro (puede ser un viaje o la compra de una mesa de jardín), pero el fenómeno se repite: es como si el smartphone escuchara nuestras conversaciones para luego ofrecernos publicidad de aquellas cosas que decimos desear. Hay quien afirma, yendo más allá, que incluso le ofrecen artículos sobre los que ni siquiera ha hablado: solo los ha imaginado. El espionaje, dicen otros, trasciende lo que escribimos o decimos, y llega hasta nuestros pensamientos más íntimos. Tenga cuidado con lo que piensa.

Es difícil aún, que sepamos, leer el pensamiento de otras personas, pero sí es posible saber mucho de nosotros a través de nuestras interacciones en internet, de nuestros emails, de nuestros likes, de nuestras búsquedas. Tanto, que a veces puede parecer que nos leen el pensamiento con técnicas telepáticas ocultas. Las empresas, en efecto, se ayudan de la información que vamos dejando como migas de pan a través de sofisticadas técnicas de big data para ofrecernos publicidad personalizada, lo que algunos usuarios ven como un avance (¿para qué ver anuncios que no nos interesan?) y otros como una auténtica pesadilla orwelliana.
¿Pero qué hay de las conversaciones de viva voz? ¿Pueden escucharnos? El espionaje digital no es tema baladí. ¿Cómo no van a poder espiarnos, de hecho, si hasta se ha hackeado el smartphone de Jeff Bezos, fundador de Amazon y el hombre más rico del mundo? Según publicó Naciones Unidas en un informe, el magnate estadounidense recibió un mensaje con un vídeo en formato mp4. Al poco de abrirlo, su iPhone X empezó a emitir datos a ritmos inusuales. Los hackers se habían colado en las intimidades del pope tecnológico utilizando software malicioso y podían acceder a sus archivos y aplicaciones.
Las empresas se ayudan de la información que vamos dejando como migas de pan a través de sofisticadas técnicas de big data para ofrecernos publicidad personalizada,
Respecto a los supuestos oídos de nuestros móviles de simples mortales, y sin que intervengan los hackers: técnicamente, escucharnos es posible. Los teléfonos tienen micrófonos que las aplicaciones pueden utilizar, mientras que las técnicas de reconocimiento de voz basadas en la inteligencia artificial cada vez son más poderosas. “Esta disciplina ha pegado un salto cualitativo muy importante en la última década gracias a los modelos de deep learning y a la cantidad masiva de datos disponibles para entrenar a las máquinas”, explica Carlos D. Martínez, investigador de la Universitat Politècnica de València (UPV) especializado en el asunto. Las máquinas pueden distinguir nuestras palabras e incluso darles respuesta, como sabe cualquier usuario familiarizado con aplicaciones de mensajería (WhatsApp), procesadores de texto con opción de dictado o asistentes como Siri, Alexa o Google Assistant.
De hecho, algunos usuarios tienen la mosca tras la oreja porque estas aplicaciones están escuchando permanentemente. Por ejemplo, el asistente de Google se pone en guardia cuando escucha la fórmula Ok Google. Es entonces y solo entonces, asegura la compañía, cuando está a disposición del usuario. Pero para escuchar la fórmula en cualquier ocasión tiene que estar activo todo el rato, lo que ha generado suspicacias. No iban del todo desencaminadas: en julio del año pasado supimos que Google escuchaba de qué hablaban sus usuarios, según reconoció la propia empresa. Un 0,2% de las conversaciones eran atendidas por “expertos en lenguaje” con la excusa de mejorar el funcionamiento del asistente, de modo que el programa pueda entender mejor lo que los humanos decimos.

Esta noticia levantó las alarmas sobre la fuga de datos sensibles por el hecho de que los revisores, que escuchan unas 5.000 conversaciones a la semana, no formaban parte de la empresa, sino que eran trabajadores externos, incluso mal pagados. Google aseguró que las transcripciones no se asociaban a cuentas de usuario y que no incluían conversaciones de fondo que no fueran dirigidas a su asistente. Sin embargo, la televisión belga VRT NWS, que destapó el escándalo, encontró que de alrededor de un millar de fragmentos de voz a los que tuvo acceso, 153 no fueron autorizadas. Apple también pidió disculpas ese verano por escuchas a través de su aplicación Siri. Lo mismo ocurrió con Alexa, de Amazon.
Otros modos de espiar
Además de estas escuchas explícitas, hay también ejemplos en la zona gris. Es el caso de la aplicación de LaLiga de Fútbol Profesional, que detectaba cuando se reunían grupos de usuarios a ver un partido de fútbol para conectar entonces el micrófono y comprobar si se estaba viendo en la televisión de un bar que no tuviera los permisos necesarios. Así podía perseguir al establecimiento. LaLiga dio explicaciones, pero fue sancionada con 250.000 euros por la Agencia Española de Protección de Datos por falta de transparencia. Y eso a pesar de que los usuarios habían dado su permiso, tal vez de forma inconsciente, para que la aplicación hiciese tal cosa.
Otras compañías tienen formas alternativas de inmiscuirse en nuestros asuntos. “Es preciso estar atentos a los permisos que damos y las condiciones que aceptamos en las aplicaciones, sobre todo si son inverosímiles”, dice Eduardo Nieva, director técnico para España y Portugal de la empresa de seguridad Check Point. “Por ejemplo, si una app de linterna nos pide acceso al micrófono, a la geolocalización o a la cámara es para ponerse a sospechar”. Su sugerencia es desinstalar aplicaciones que no se utilicen y revisar los permisos.
Hay técnicas más sofisticadas que el mero engaño del usuario. “Sabemos que algunos servicios secretos tienen modos de espiar a personas concretas, como altos cargos, a través de su teléfono móvil”, explica Sergio de los Santos, director del área de Innovación y Laboratorio de Eleven Paths, la unidad de ciberseguridad de Telefónica. Un ejemplo podría ser el citado caso de Jeff Bezos. “Para ellos se utilizan las vulnerabilidades de los sistemas operativos, que siempre existen”, añade. Algunas aplicaciones espías (spyware) como Pegasus (para iOs), permitían, hasta ser descubiertas, espiar a distancia a través de brechas del programa. La empresa israelí que la desarrollaba, NSO Group, declaró que era de utilidad para que los gobiernos controlaran “al terrorismo y al crimen”, pero estos son conceptos muy subjetivos y este tipo de tecnologías puede acabar fácilmente en malas manos.

Cómo evitar ser espiado.

El usuario puede tomar ciertas precauciones
para evitar ser espiado.

1. Revisar sus aplicaciones y comprobar que no hay ninguna sospechosa o no deseada.
2. Chequear los permisos que le damos a cada una de ellas: el acceso a la cámara o al micrófono, principalmente.
3. Una forma de sospechar si alguien está espiando es observar si hay demasiado gasto de la batería, demasiado calentamiento del terminal o demasiado consumo de datos. Cuando se combinan varios de estos síntomas, puede ser señal de espionaje.
4. Hay programas y aplicaciones que presumen de ser seguras: el buscador DuckDuckGo, la aplicación de mensajería Signal, el correo electrónico Protonmail, la ofimática de CryptPad o el navegador Tor son algunas de las recomendadas por la Agencia Española de Protección de Datos (AEPD).
5. La instalación de un antivirus es, por supuesto, totalmente indispensable.
Se llama troyanizar a la práctica de tomar el control de un smartphone a distancia, de modo que se puede activar el micrófono, la cámara o copiar ficheros. Ningún dispositivo es 100% seguro, y eso despierta pesadillas propias de la ciencia ficción. Para obtener información del común de los mortales existen otros métodos más sutiles, más legales y algunos controvertidos. “Hemos vendido nuestra alma a grandes empresas como Google, Facebook o Amazon, que saben lo que buscamos, dónde estamos físicamente, qué compramos, qué vemos o las palabras claves de nuestros correos”, explica De los Santos. Además, nuestro correo electrónico ya se ha convertido en una forma de identificarnos por el mundo y de darnos de alta en diferentes aplicaciones, como si fuera una especie de DNI digital.
¿Qué importan mis datos?
¿A quién le importan mis datos? ¿Por qué me animan tanto a protegerlos? La utilidad más banal, e incluso útil, es la de conocer nuestros gustos para ofrecernos publicidad personalizada. Pero también existen peligros. “Como en el caso de Cambrigde Analytica, se puede utilizar esta información masiva para influir en nosotros políticamente, en nuestros puntos de vista e incluso en el sentido de nuestro voto. Por ejemplo, mostrándonos fake news según nuestros sesgos cognitivos”, explica De los Santos. Aquí la cosa se pone seria. Cuando alguien nos conoce mejor que nosotros mismos es muy capaz de manipularnos. “Nuestros datos en manos de un gobierno o de una dictadura pueden ser un arma política importantísima”, afirma Nieva.
Con la llegada del internet de la cosas (IoT) la amenaza digital crece. “Los atacantes pueden explotar los dispositivos de IoT de todas las formas en las que explotan los ordenadores de sobremesa y los portátiles en la actualidad”, escribe el gurú de la ciberseguridad Bruce Schneier en su reciente libro Haz clic aquí para matarlos a todos (Temas de Hoy). En él describe cómo todos los aparatos a nuestro alrededor se están convirtiendo en una computadora: la nevera, el tostador, el aire acondicionado... “Así que lo que llamamos superficie de exposición cada vez es más grande y cada vez somos más vulnerables”, explica Víctor Villagra, director del máster en Ciberseguridad de la Universidad Politécnica de Madrid (UPM). “Primero solo podían atacar a los ordenadores, luego engañar a las personas; ahora se puede acceder a casi cualquier dispositivo”, asegura. 
En junio de 2019 saltó el escándalo cuando unos hackers encontraron un micrófono en un robot de cocina low cost llamado Monsieur Cuisine Connect que se vende en la cadena de supermercados Lidl. Estaba inactivo y, según el fabricante, se había integrado en el producto para activarlo en futuras versiones que permitirán el control a través de la voz. A pesar de todo suena inquietante: este robot tiene muchas funciones: bate, cuece, emulsiona, pica, sofríe… ¿pero espía? Siempre nos quedará la duda.


Por
Sergio C. Fanjul
24 FEB 2020 - 20:04 CET
https://retina.elpais.com/retina/2020/02/24/innovacion/1582569720_734965.html

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.